Փորձագետները բացահայտել են remote կոդի կարևոր խոցելիությունը

Փորձագետները բացահայտել են remote կոդի կարևոր խոցելիությունը

vm2 JavaScript sandbox մոդուլի գործիքակազմը վերաշտկվել է՝ լուծելու խոցելիության կարևորագույն հարցեր, որոնք կարող էին չարաշահվել ցանկաված hellcode գործարկման ժամանակ:

Սխալը, ներառելով նաև 3.9.14 տարբերակը, առնչվում է ընթացիկ բոլոր տարբերակներին, 2023 թվականի ապրիլի 6-ին թողարկված զեկույցում նշվում է Հարավային Կորեայում գործող KAIST WSP լաբորատորիայի հետազոտողների կողմից: Զեկույցը ուշադրություն գրավելու նպատակ ունի, որով կոչ է անում vm2 տարեբերակը վերաշտկել 3.9.15-ով:

Նշված խոցելիությանը վերագրվել է բացահայտված CVE-2023-29017 տարբերակը և այն CVSS գնահատման համակարգում գնահատվել է 9.8  միավորով: Խնդիրը կայանում է նրանում, որ այն գրագետ կերպով չի կառավարում սխալները, որոնք տեղի են ունենում անհամաժամանակ գործառույթներում:

vm2-ը հանրաճանաչ գրադարան է, որն օգտագործվում է Node.js-ի միջավայրում անվստահելի կոդ գործարկելու համար: vm2-ն ունի մոտավորապես չորս միլիոն շաբաթական ներբեռնում և կիրառվում է 721 տարբեր փաթեթներում:

KAIST-ի անվտանգության գծով փորձագետ՝ Seongil Wi-ն CVE-2023-29017-ի համար proof-of-concept (PoC) շահագործման երկու նոր տարբերակներ է հասանելի դարձրել: Դրանք շրջանցում են sandbox պաշտպանությունը և թույլ են տալիս host-ի վրա ստեղծել «flag» անունով նոր դատարկ ֆայլեր:

Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ vm2-ը լուծեց ևս մեկ կարևոր վրիկապ (CVE-2022-36067, CVSS 10 միավոր), որը կարող էր կիրառվել սարքավորման վրա ազդող կամայական գործողություններ կատարելիս:

Աղբյուրը՝ https://thehackernews.com/